Петя Ransomware | Как это распространяется и как оставаться впереди

Петя Ransomware | Как это распространяется и как оставаться впереди

Эксперты понимают, что после изучения процедуры шифрования вредоносного ПО, использованного в ходе атак Petya / ExPetr, Автор вредоносного ПО не может расшифровать круг пострадавших - независимо от того, была ли сделана рассрочка. Как оказалось, эта вредоносная атака больше похожа на стеклоочистителя, но имитирует вымогателей.

Ransomware

Отчеты о новом аватаре атаки ransomware с 27 июня 2017 года были очень часты. С разными версиями имен - Petya, NotPetya. Petrwrap и exPetr - вызывая раскол в виртуальном пространстве по всему миру, Основное внимание уделялось нападениям на организации в Украине, России и Западной Европе.

Эксперты по безопасности засучили рукава, чтобы взорвать поток таких вымогателей. обеспечение регулярные проверки обновлений системы и побуждая пользователя о любых жизнеспособных разрушительных подвигах.

Как вымогателей распространяется?

Вымогатель делает грязную работу с системами Windows, которые жертвами, Пользователи должны опустить ноги, чтобы гарантировать, что «системные обновления» будут опережать угрозы. Однако сценарий другой: бизнес-организации удивляют нас устаревшей уязвимой системой Windows даже после того, как их предупредили о сильном ударе в результате последней атаки подражателей. Уязвимые системы Windows, которые выжили после атаки «хочу плакать», теперь, безусловно, подвержены стремительному нападению вымогателей.

Что делает Петя?

Петя работает над четырьмя вещами.

1. Это червь, который проходит через локальная уязвимая система Windows заразить локальную сеть.

2. Это вымогателей который работает для зашифровать основную загрузочную запись это парализует компанию от правильного запуска.

3. Он также работает с другими файлами, так как при сбое главной загрузочной записи система остается неконтролируемая и с четвертым компонентом

4. Он работает, чтобы похитить имена пользователей, пароли и другие учетные данные для входа в систему из зараженной системы. Это позволяет злоумышленнику перемещаться и получать доступ к другим системам в локальной сети с помощью украденных учетных данных.

Кто в опасности?

Персональные компьютеры, хотя и исправлены последними обновлениями Windows, и даже если они не подключены к бизнес-сетям, также уязвимы Петя червь. Существует также еще один шанс подвергнуться риску, когда отдельная система подключается к VPN. Петя не заражает устройства Mac, Android и Linux в то время как это работает, чтобы предназначаться только для Систем Windows.

Как остаться впереди Пети Ransomware

Установка правильная и мощная Защита конечных точек Система будет способствовать безопасности системы с избытком последовательных мер безопасности. Это также позволяет автоматически обновлять патчи, избегая того, чтобы система Windows была уязвимой для счетчика. Убедитесь, что для вызова защиты от вредоносных программ, брандмауэр функции и другие методы предотвращения вторжений для серверов и настольных компьютеров.

Защита конечной точки

Отметка времени:

Больше от Кибербезопасность Comodo